NORMA TÉCNICA NTP-ISO/IEC PERUANA 2008

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NORMA TÉCNICA NTP-ISO/IEC 27001 PERUANA 2008"

Transcripción

1 PERUANA 2008 Comisión de Normalización y de Fiscalización de Barreras Comerciales No Arancelarias - INDECOPI Calle De La Prosa 138, San Borja (Lima 41) Apartado 145 Lima, Perú EDI. Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de seguridad de la información. Requisitos EDI. Information technology. Security techniques. Information security management systems. Requirements (EQV. ISO/IEC 27001:2005 Information technology -- Security techniques -- Information security management systems Requirements) ª Edición R /INDECOPI-CNB. Publicada el Precio basado en 49 páginas I.C.S: ESTA NORMA ES RECOMENDABLE Descriptores: Administración de seguridad de la información, información.

2 ÍNDICE página ÍNDICE PREFACIO INTRODUCCIÓN i ii iv 1. ALCANCE 1 2. REFERENCIAS NORMATIVAS 2 3. TÉRMINOS Y DEFINICIONES 3 4. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 5 5. RESPONSABILIDAD DE LA GERENCIA AUDITORÍAS INTERNAS DEL ISMS REVISIÓN GERENCIAL DEL ISMS MEJORA DEL ISMS ANTECEDENTES 21 ANEXO ANEXO A 22 ANEXO B 43 ANEXO C 45 BIBLIOGRAFÍA 49 i

3 PREFACIO A. RESEÑA HISTÓRICA A.1 La presente Norma Técnica Peruana ha sido elaborada por el Comité Técnico Permanente de Codificación e Intercambio Electrónico de Datos (EDI), mediante el Sistema 1 o Adopción, durante los meses de mayo a octubre del 2008, utilizando como antecedente la ISO/IEC 27001:2005 Information technology Security techniques Information security management systems Requirements. A.2 El Comité Técnico de Normalización de Codificación e Intercambio Electrónico de Datos EDI presentó a la Comisión de Normalización y de Fiscalización de Barreras Comerciales No Arancelarias -CNB-, con fecha , el PNTP- ISO/IEC 27001:2008, para su revisión y aprobación, siendo sometido a la etapa de Discusión Pública el No habiéndose presentado observaciones fue oficializado como Norma Técnica Peruana PNTP-ISO/IEC 27001:2008 EDI. Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de seguridad de la información. Requisitos, 1ª Edición, el 11 de enero de A.3 Esta Norma Técnica Peruana reemplaza a la NTP :2005 EDI. Sistemas de gestión de seguridad de la información. Especificaciones con guía de uso y es una adopción de la ISO/IEC 27001:2005. La presente Norma Técnica Peruana presenta cambios editoriales referidos principalmente a terminología empleada propia del idioma español y ha sido estructurada de acuerdo a las Guías Peruanas GP 001:1995 y GP 002:1995. B. INSTITUCIONES QUE PARTICIPARON EN LA ELABORACIÓN DE LA NORMA TÉCNICA PERUANA Secretaría Presidente Secretaria EAN PERU Marcos Suárez Mary Wong ii

4 ENTIDAD DISTRIBUIDORA MAYORISTA SYMBOL S.A. DROKASA PERU S.A. REPRESENTANTE Deyanira Villanueva Walter Equizabel Juan Cruz Valdez E. WONG S.A. Marcela Aparicio Rolando Bartra FOLIUM S.A.C. IBC SOLUTIONS PERU S.A.C. ITS CONSULTANTS S.A.C. OFICINA DE NORMALIZACION PREVISIONAL PONT. UNIV. CATOLICA DEL PERU PRESIDENCIA DEL CONSEJO DE MINISTROS PROCTER & GAMBLE DEL PERU S.A. SUPERINTENDENCIA DE ADMINISTRACION TRIBUTARIA - SUNAT TECNOLOGÍA FLEXOGRAFICA S.A. TCI S.A. UNILEVER ANDINA PERU S.A. GS1 PERU Roberto Huby Oscar Velasquez Daniella Orellana Ricardo Dioses Roberto Puyó Viktor Khlebnikov Willy Carrera Max Lazaro Cesar Vilchez Javier Kameya Daniel Llanos Luis Chávez Saavedra Renzo Alcántara Rolando Rivadeneira Milagros Dávila Tatiana Peña iii

5 INTRODUCCIÓN 0.1 Aspectos generales Esta Norma Técnica Peruana de Seguridad de la Información ha sido preparada con el fin de ofrecer un modelo para establecer, implementar, operar, monitorear, mantener y mejorar un efectivo Sistema de Gestión de Seguridad de la Información ISMS, por sus siglas en Inglés (Information Security Management System). La adopción de un ISMS debe ser una decisión estratégica para una organización. El diseño e implementación del ISMS de una organización está influenciado por las necesidades y objetivos del negocio, requisitos de seguridad, procesos, tamaño y estructura de la organización. Se espera que éstos y sus sistemas de soporte cambien a lo largo del tiempo, así como que las situaciones simples requieran soluciones ISMS simples. Esta Norma Técnica Peruana puede usarse en el ámbito interno y externo de las organizaciones. 0.2 Enfoque de proceso Esta Norma Técnica Peruana promueve la adopción de un enfoque del proceso para establecer, implementar, operar, monitorear, mantener y mejorar la efectividad de un ISMS en la organización. Una organización debe identificar y administrar varias actividades con el fin de funcionar efectivamente. Cualquier actividad que administre y use recursos para lograr la transformación de entradas en salidas, puede ser considerado un proceso. Con frecuencia la salida de un proceso se convierte en la entrada del proceso siguiente. La aplicación de un sistema de procesos dentro de una organización, junto con la identificación e interacciones de estos procesos y su administración se define como un enfoque de proceso. El enfoque de proceso alienta a sus usuarios a enfatizar la importancia de: a) entender los requisitos de seguridad de información de negocios y la necesidad de establecer políticas y objetivos para la seguridad de la información; iv

6 b) implementar y operar controles en el contexto de administrar el riesgo total del negocio de una organización; c) monitorear y revisar el desempeño y efectividad del ISMS; y d) mejoramiento continuo basado en la medición de objetivos. El modelo conocido como Planear-Hacer-Verificar-Actuar - PDCA (Plan-Do-Check- Act), por sus siglas en inglés, puede aplicarse a todos los procesos ISMS. La Figura 1 ilustra cómo un ISMS toma como entrada los requisitos y expectativas de seguridad de la información de las partes interesadas y a través de las acciones y procesos necesarios genera productos de seguridad de la información (es decir: gestión de la seguridad de la información) que cumple estos requisitos y expectativas. La Figura 1 también ilustra los enlaces en los procesos presentados en los capítulos 4, 5, 6, 7 y 8. La adopción del modelo PDCA también reflejará los principios como se establecieron en la pautas de OECD (2002) 1 para la gobernabilidad de los sistemas y redes de la seguridad de información. Esta Norma Técnica Peruana provee un modelo para implementar los principios en las pautas que gobiernan la evaluación del riesgo, el diseño e implementación de la seguridad, la gestión de seguridad y la reevaluación. EJEMPLO 1 Un requisito pudiera ser aquel que las brechas en la seguridad de la información no causen serios daños financieros y/o dañen la imagen de la organización. EJEMPLO 2 Una expectativa podría ser que si ocurriera un incidente serio que afecte el web site del negocio de una organización debe existir personal capacitado en procedimientos adecuados para minimizar el impacto. 1 OECD Guía para la seguridad de los Sistemas de Información y Redes Hacia una cultura de seguridad. Paris: OECD, Julio v

7 Planear Establecer el ISMS Partes Interesadas Hacer Implementar y Operar el ISMS Ciclo de desarrollo, mantenimiento y mejora Mantener y mejorar el ISMS Actuar Partes Interesadas Requisito y expectativas de seguridad de información Monitorear y revisar el ISMS Verificar Gestión de la Seguridad de la Información FIGURA 1 Modelo PDCA aplicado al proceso ISMS Planear (establecer el ISMS) Hacer (implementar y operar el ISMS) Verificar (monitorear y revisar el ISMS) Actuar (mantener y mejorar el ISMS) Establecer las políticas, objetivos, procesos y procedimientos de seguridad relevantes para administrar el riesgo y mejorar la seguridad de la información para obtener resultados de acuerdo con las políticas y objetivos de la organización. Implementar y operar las políticas, controles, procesos y procedimientos de seguridad. Monitorear y evaluar el funcionamiento de los procesos con respecto a las políticas, objetivos y experiencia práctica de seguridad, informando sobre los resultados obtenidos a la gerencia para su revisión. Tomar acciones correctivas y preventivas basándose en los resultados de la revisión gerencial para alcanzar la mejora continua del ISMS. vi

8 0.3 Compatibilidad con otros sistemas de gestión Esta Norma Técnica Peruana está alineada con la ISO 9001:2000 y la ISO 14001:2004 con el fin de respaldar una implementación y operación consistente e integrada con las normas de gestión afines. Un sistema de gestión convenientemente diseñado puede satisfacer así los requisitos de todos estos estándares. Tabla C.1, ilustra la relación entre los capítulos de esta norma, ISO 9001:2000 y la ISO 14001:2004. Esta Norma Técnica Peruana está diseñada para hacer posible que una organización se alinee o integre su ISMS con los requisitos de los sistemas de gestión relacionados. ---ooooooo--- vii

9 PERUANA 1 de 49 EDI. Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de seguridad de la información. Requisitos IMPORTANTE: Esta Norma Técnica Peruana no pretende incluir todos los términos necesarios para un contrato. Los usuarios son responsables de su correcta aplicación. Cumplir con una norma no confiere en sí mismo inmunidad de las obligaciones legales. 1. ALCANCE 1.1 Aspectos generales Esta Norma Técnica Peruana cubre todo los tipos de organizaciones (como por ejemplo: empresas comerciales, agencias de gobierno y organizaciones sin fines de lucro). Esta NTP especifica los requisitos para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un ISMS documentado dentro del contexto de los riesgos de negocio de la organización. Especifica los requisitos para implementar los controles de seguridad adaptado a las necesidades individuales de las organizaciones o partes de las mismas. El ISMS está diseñado para garantizar y proporcionar controles de seguridad adecuados que protejan los activos de información, brindando confianza a las partes interesadas. NOTA 1: Las referencias de negocio en esta Norma Técnica Peruana deben ser interpretadas ampliamente para representar las actividades que son base para los propósitos de la existencia de la organización. NOTA 2: La ISO/IEC provee pautas de implementación que pueden ser utilizadas cuando se designen controles.

10 PERUANA 2 de Aplicación Los requisitos establecidos en esta NTP son generales y tienen la intención de aplicarse a todas las organizaciones, sin tomar en cuenta el tipo, tamaño y naturaleza del negocio. Cuando una organización reclama conformidad con esta norma, no es aceptable excluir cualquiera de los requisitos especificados en los capítulos 4, 5, 6, 7 y 8. Cualquier exclusión de los controles necesarios para satisfacer el criterio de aceptación de los riesgos necesarios, debe justificarse y las necesidades de evidencias que debe ofrecerse en cuanto a que las personas responsables han aceptado adecuadamente los riesgos asociados. Cuando se realiza exclusiones de controles, los reclamos de conformidad de esta NTP no son aceptables a menos que esas exclusiones no afecten la capacidad y/o responsabilidad de la organización para ofrecer seguridad de la información que cumple los requisitos de seguridad establecidos por la evaluación de riesgo y requisitos reglamentarios aplicables. NOTA: Si una organización ya posee un sistema operativo de gestión de procesos de negocio (por ejemplo en relación con la ISO 9001 o ISO 14001), es preferible, en la mayoría de los casos, satisfacer los requisitos de esta NTP dentro de los sistemas de gestión existentes. 2. REFERENCIAS NORMATIVAS Las siguientes normas contienen disposiciones que al ser citadas en este texto, constituyen requisitos de esta Norma Técnica Peruana. Las ediciones indicadas estaban en vigencia en el momento de esta publicación. Como toda Norma está sujeta a revisión, se recomienda a aquellos que realicen acuerdos en base a ellas, que analicen la conveniencia de usar las ediciones recientes de las normas citadas seguidamente. El Organismo Peruano de Normalización posee la información de las Normas Técnicas Peruanas en vigencia en todo momento.

11 PERUANA 3 de Normas Técnicas Internacionales ISO/IEC 17799:2005 Information technology Security techniques - Code of practice for information security management 3. TÉRMINOS Y DEFINICIONES Para los fines de esta Norma Técnica Peruana, se aplican los siguientes términos y definiciones: 3.1 activo: Algo que presenta valor para la organización. [ISO/IEC :2004] 3.2 disponibilidad: Garantizar que los usuarios autorizados tengan acceso a la información y activos asociados cuando sea necesario. [ISO/IEC :2004] 3.3 confidencialidad: Garantizar que la información sea accesible únicamente para quienes tengan acceso autorizado. [ISO/IEC :2004] 3.4 seguridad de la información: Preservar la confidencialidad, integridad y disponibilidad de la información; además, también pueden ser involucradas otras características como la autenticación, responsabilidad, no-repudio y fiabilidad. [ISO/IEC 17799:2005] 3.5 evento de la seguridad de la información: Ocurrencia identificada en un sistema, servicio o red indicando una posible brecha de la política de seguridad de la información o falla de las salvaguardas o una situación desconocida previa que puede ser relevante. [ISO/IEC TR 18044:2004]

12 PERUANA 4 de incidente de la seguridad de la información: Una serie de eventos no deseados que tienen una probabilidad significativa de comprometer operaciones del negocio y amenazar la seguridad de la información. [ISO/IEC TR 18044:2004] 3.7 sistema de gestión de seguridad de la información ISMS: Es la parte del sistema integral de gestión, basado en un enfoque del riesgo del negocio para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la seguridad de la información. NOTA: El sistema de gestión incluye la estructura organizacional, políticas, actividades de planificación, responsabilidades, prácticas, procedimientos, procesos y recursos. 3.8 integridad: Salvaguardar la exactitud e integridad de la información y activos asociados. [ISO/IEC TR :2004] 3.9 riesgo residual: Riesgo remanente después de un tratamiento del riesgo. [ISO/IEC Guide 73:2002] 3.10 aceptación del riesgo: Decisión de aceptar el riesgo. [ISO/IEC Guide 73:2002] 3.11 análisis del riesgo: Uso sistemático de información para identificar amenazas y estimar el riesgo. [ISO/IEC Guide 73:2002] 3.12 estimación del riesgo: Proceso total de análisis y evaluación del riesgo. [ISO/IEC Guide 73:2002] 3.13 evaluación del riesgo: Proceso de comparación del riesgo estimado frente al criterio de riesgo para determinar el significado del riesgo. [ISO/IEC Guide 73:2002]

13 PERUANA 5 de gestión del riesgo: Actividades coordinadas para dirigir y controlar el riesgo en una organización. [ISO/IEC Guide 73:2002] 3.15 tratamiento del riesgo: Proceso de selección e implementación de controles para minimizar el riesgo. [ISO/IEC Guide 73:2002] 3.16 declaración de aplicabilidad: Documento que describe los objetivos de control y los controles que son relevantes y aplicables al ISMS de la organización. NOTA: los objetivos y controles están basados en los resultados y conclusiones de los procesos de evaluación del riesgo y tratamiento del riesgo, requisitos legales o regulatorios, obligaciones contractuales y los requisitos de negocio de la información de seguridad de la organización. 4. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 4.1 Requisitos generales La organización desarrollará, implementará, operará, monitoreará, revisará, mantendrá y continuará la mejora de un ISMS documentado dentro del contexto de las actividades y riesgos totales de la organización. Para los fines de esta NTP, el proceso usado se basa en el modelo PDCA mostrado en la Figura 1.

14 PERUANA 6 de Establecimiento y administración del ISMS Establecimiento del ISMS La organización realizará lo siguiente: a) Definir el alcance y límites del ISMS en términos de las características del negocio, la organización, su localización, activos y tecnología e incluyendo detalles y justificaciones para cualquier exclusión del alcance (véase 1.2). b) Definir una política ISMS en términos de las características del negocio, la organización, su localización, activos y tecnología que: 1) incluye un marco para establecer sus objetivos y establece un sentido total de dirección y principios para acción con miras a la seguridad de la información; 2) considera requisitos de negocios, legales o regulatorios y obligaciones de seguridad contractual; 3) establece el contexto estratégico organizacional y la gestión del riesgo en el cual tiene lugar el establecimiento y mantenimiento del ISMS; 4) establece criterios frente a los cuales se evaluará el riesgo y se definirá la estructura de evaluación del riesgo [véase 4.2.1c)]; 5) ha sido aprobado por la gerencia. NOTA: Para propósitos de esta Norma Técnica Peruana, la política de ISMS es considerada como un conjunto de la política de la seguridad de información. Estas políticas pueden ser descritas en otro documento. c) Definir un enfoque sistemático para la evaluación del riesgo en la organización. 1) Identificar una metodología de evaluación del riesgo que se adecue al ISMS y a requisitos legales y regulatorios de la información de seguridad del negocio identificada. 2) Determinar criterios para aceptar e identificar los niveles aceptables del riesgo [véase 5.1f]. La metodología de evaluación de riesgos seleccionada debe asegurar que la evaluación de riesgos produzca resultados comparables y reproducibles.

15 PERUANA 7 de 49 NOTA: Existen diferentes metodologías para una evaluación de riesgos. Los ejemplos de metodologías de evaluación de riesgos son discutidas en la ISO/IEC TR d) Identificar los riesgos. 1) Identificar los activos dentro del alcance del ISMS y los propietarios 2 de estos activos. 2) Identificar las amenazas a esos activos. 3) Identificar las vulnerabilidades que podrían explotarse mediante estas amenazas. 4) Identificar los impactos de pérdidas de confidencialidad, integridad y disponibilidad sobre los activos. e) Analizar y Evaluar los riesgos. 1) Evaluar los daños comerciales que podrían resultar de una falla de seguridad, considerando las consecuencias potenciales de una pérdida de confidencialidad, integridad o disponibilidad de los activos. 2) Evaluar las posibilidades de falla de seguridad, teniendo en cuenta las amenazas, vulnerabilidades e impactos asociados con estos activos y los controles implementados actualmente. 3) Estimar los niveles de los riesgos. 4) Determinar si el riesgo es aceptable o requiere tratamiento usando el criterio establecido en 4.2.1c)2). f) Identificar y evaluar opciones para el tratamiento del riesgo. Las posibles acciones incluyen: 1) aplicar los controles apropiados; 2) aceptar riesgos conciente y objetivamente, siempre y cuando satisfagan claramente la política de la organización y el criterio para la aceptación del riesgo [véase 4.2.1c)2)]; 3) evitar riesgos; y 4) transferir los riesgos de negocio asociados a otras partes, por ejemplo: aseguradores, proveedores. g) Seleccionar objetivos de control y controles para el tratamiento del riesgo. 2 El termino propietario identifica a un individuo o entidad que aprueba la responsabilidad por la gestión por controlar la producción, desarrollo, mantenimiento, uso y seguridad de los activos. El término propietario no significa que la persona tiene algún derecho de propiedad realmente sobre el activo.

16 PERUANA 8 de 49 Se seleccionará los objetivos de control y controles adecuados y se justificará en base a las conclusiones de la evaluación y proceso de tratamiento de riesgo. Esta selección debe tomar en cuenta el criterio para aceptación de riesgos [véase 4.2.1c)2)] así como los requisitos legales, regulatorios y contractuales. Los objetivos de control y controles del Anexo A deben ser seleccionados como parte del proceso así como adecuados para cubrir los requisitos identificados. Los objetivos de control y los controles que figuran en el Anexo A no son exhaustivos y también puede seleccionarse objetivos de control y controles adicionales. NOTA: El Anexo A contiene una lista comprensible de objetivos de control que han sido encontrados como relevantes para las organizaciones. Los usuarios de esta NTP son dirigidos a este Anexo A como un punto de partida para la selección de controles con el fin de asegurar que no se hayan obviado opciones de control importantes. h) Obtener aprobación por parte de la gerencia sobre los riesgos residuales propuestos. i) Obtener autorización por parte de la gerencia para implementar y operar el ISMS. j) Prepara una declaración de aplicabilidad. Una declaración de aplicabilidad debe ser preparada y debe incluir lo siguiente: 1) los objetivos de control y los controles seleccionados en 4.2.1g) y las razones para su selección; 2) los objetivos de control y los controles implementados actualmente [véase 4.2.1e)2)]; y 3) se registrará la exclusión de cualquier objetivo de control y controles que figuran en el Anexo A así como su justificación. NOTA: La declaración de aplicabilidad provee un resumen de decisiones concernientes a la evaluación de riesgos. Las exclusiones justificadas proveen una verificación cruzada de que ningún control se ha omitido inadvertidamente.

17 PERUANA 9 de Implementar y operar el ISMS La organización debe hacer lo siguiente: a) Formular un plan de tratamiento de riesgos que identifique la acción administrativa adecuada, recursos, responsabilidades y prioridades para manejar los riesgos de seguridad de la información (véase el apartado 5). b) Implementar el plan de tratamiento de riesgos con el fin de alcanzar los objetivos de control identificados, que incluyen la consideración de financiamiento y asignación de roles y responsabilidades. c) Implementar los controles seleccionados en 4.2.1g) para cumplir con los objetivos de control. d) Definir como medir la efectividad de los controles o grupos de control seleccionados y especificar como estas medidas serán utilizadas para alcanzar la efectividad en el control con el fin de producir resultados comparables y reproducibles [véase 4.2.3c)]. NOTA: Medir la efectividad de los controles permite a los gerentes y al personal determinar que tan bien los controles logran los objetivos de control planeados. e) Implementar programas de capacitación y concientización (véase 5.2.2). f) Administrar las operaciones del ISMS. g) Administrar los recursos para el ISMS (véase 5.2) h) Implementar procedimientos y otros controles capaces de hacer posible la inmediata detección y respuesta a los incidentes de seguridad (véase 4.2.3a)).

18 PERUANA 10 de Monitorear y revisar el ISMS La organización debe hacer lo siguiente: a) Ejecutar procedimientos de monitoreo y otros controles para: 1) detectar inmediatamente errores en los resultados de procesamiento; 2) identificar inmediatamente brechas de seguridad e incidentes; 3) hacer posible que la gerencia determine si las actividades de seguridad delegadas a personas o implementadas mediante el área de tecnología de la información se realizan de acuerdo a lo planeado; 4) ayudar a detectar eventos de seguridad y desde ahí prevenir los incidentes de seguridad mediante el uso de indicadores; y 5) determinar si las acciones realizadas para resolver una violación de seguridad fueron efectivas. b) Emprender revisiones regulares de la efectividad del ISMS (incluyendo cumplir con la política de seguridad, objetivos y revisar los controles de seguridad) considerando los resultados de auditorías de seguridad, incidentes, sugerencias y retroalimentación de todas las partes interesadas. c) Medir la efectividad de los controles para verificar que se tomaron en cuenta los requisitos de seguridad. d) Revisar la evaluación de riesgos en intervalos planificados y revisar el nivel del riesgo residual y riesgo aceptable, tomando en cuenta los cambios a: 1) la organización; 2) la tecnología; 3) los objetivos y procesos del negocio; 4) amenazas identificadas; 5) efectividad de los controles implementados; y 6) eventos externos, tales como cambios en el ambiente legal o regulatorio, cambios en obligaciones contractuales y en el clima social;

19 PERUANA 11 de 49 e) Realizar auditorías internas de ISMS en intervalos planificados (véase el capítulo 6). NOTA: Las auditorías internas son conducidas por, o a favor de, la misma organización, para propósitos internos. f) Emprender un revisión administrativa del ISMS en una base para garantizar que el alcance siga siendo el adecuado y las mejoras al proceso ISMS sean identificadas (Véase 7.1). g) Actualizar los planes de seguridad para tomar en cuenta los resultados encontrados del monitoreo y revisión de las actividades. h) Registrar acciones y eventos que podrían tener un impacto en la efectividad o funcionamiento del ISMS (véase 4.3.3) Mantener y mejorar el ISMS La organización debe regularmente hacer lo siguiente: a) Implementar en el ISMS las mejoras identificadas. b) Tomar las acciones correctivas y preventivas adecuadas en conformidad con 8.2 y 8.3. Aplicar las lecciones aprendidas de las experiencias de seguridad de otras organizaciones y las de la misma organización. c) Comunicar las acciones y resultados a todas las partes interesadas con un nivel de detalle apropiado a las circunstancias y cuando sea relevante, acordar la forma de cómo proceder. d) Garantizar que las mejoras alcancen sus objetivos planificados.

20 PERUANA 12 de Requisitos de documentación Aspectos generales La documentación debe incluir registros de la decisiones gerenciales, asegurar que las acciones sean trazables a estas decisiones y a las políticas y asegurar que los resultados grabados son reproducibles. Es importante ser capaz de demostrar la relación de los controles seleccionados con los resultados de la evaluación de riesgos y el proceso de tratamiento de riesgos así como subsecuentemente a las políticas y objetivos de ISMS. La documentación del ISMS deberá incluir lo siguiente: a) Declaraciones documentadas de la política de seguridad (véase 4.2.1b)) y objetivos; b) el alcance del ISMS (véase 4.2.1a)); c) los procedimientos y controles que soportan el ISMS; d) una descripción de la metodología de evaluación del riesgo (véase 4.2.1c)); e) informe de evaluación del riesgo (véase 4.2.1c) a 4.2.1g)); f) plan de tratamiento del riesgo (véase 4.2.2b)); g) procedimientos documentados necesarios en la organización para garantizar la planificación efectiva, funcionamiento y control de sus procesos de seguridad de la información y describir como medir la efectividad de los controles (véase 4.2.3c)); h) registros exigidos por esta NTP (véase 4.3.3); y i) declaración de aplicabilidad.

21 PERUANA 13 de 49 NOTA 1: Cuando aparece el término procedimiento documentado dentro de esta norma, significa que el procedimiento está establecido, documentado, implementado y mantenido. NOTA 2: La extensión de la documentación del ISMS puede diferir de una organización a otra dependiendo de: - El tamaño de la organización y el tipo de actividades; y - El alcance y complejidad de los requisitos de seguridad y del sistema a ser administrado. NOTA 3: Los documentos y registros pueden tener cualquier forma y tipo de medio de documentos Los documentos exigidos por el ISMS estarán protegidos y controlados. Se establecerá un procedimiento documentado para definir las acciones administrativas necesarias para: a) aprobar documentos para su adecuación antes de la emisión; b) revisar y actualizar los documentos que sean necesarios y reaprobar documentos; c) asegurar que los cambios y el estado de la versión actual de los documentos sean identificados; d) asegurar que las versiones más recientes de los documentos pertinentes estén disponibles en los puntos de uso; e) asegurar que los documentos sean legibles y fácilmente identificables; f) asegurar que los documentos se encuentren disponibles para quienes los necesiten y sean transferidos, almacenados y dispuestos en concordancia con los procedimientos aplicables a su clasificación; g) asegurar que los documentos de origen externo sean identificados; h) asegurar que la distribución de documentos sea controlada; i) prevenir el uso no intencional de documentos obsoletos; y j) aplicar la identificación adecuada de estos si se guardan para algún propósito.

22 PERUANA 14 de de registros Se establecerán y mantendrán registros para ofrecer evidencia de conformidad con los requisitos y el funcionamiento efectivo del ISMS. Estos registros deberán ser controlados. El ISMS tomará en cuenta cualquier requisito legal pertinente. Los registros deben ser legibles, fácilmente identificables y accesibles. Los controles necesarios para la identificación, almacenamiento, protección, acceso, tiempo de retención y disposición de registros deberán ser implementados y documentados. Se mantendrán los registros del rendimiento del proceso como se señala en 4.2 y de todos los incidentes de seguridad relacionados con el ISMS. EJEMPLO: Ejemplos de registros son los libros de visitantes, reportes de auditoría y autorización de acceso. 5. RESPONSABILIDAD DE LA GERENCIA 5.1 Compromiso de la gerencia La gerencia entregará evidencia de su compromiso con el establecimiento, implementación, operación, monitoreo, revisión, mantenimiento y mejora del ISMS mediante: a) estableciendo una política del ISMS; b) asegurando que los objetivos y planes del ISMS sean establecidos; c) estableciendo los roles y responsabilidades para la seguridad de la información;

23 PERUANA 15 de 49 d) comunicando a la organización la importancia del cumplimiento de los objetivos de seguridad de la información y de acuerdo a la política de seguridad de la información, sus responsabilidades de acuerdo a ley y la necesidad de una mejora continua; e) brindando recursos suficientes para desarrollar, implementar, operar, monitorear, revisar, mantener y mejorar el ISMS (véase 5.2.1); f) decidiendo el criterio para aceptación de riesgos y el nivel de riesgo aceptable; g) asegurar que las auditorías internas del ISMS sean realizadas (véase capitulo 6); y h) realizando revisiones gerenciales del ISMS (véase capítulo 7). 5.2 Administración de recursos Provisión de recursos La organización deberá determinar y brindar los recursos necesarios para: a) establecer, implementar, hacer funcionar y mantener el ISMS; b) asegurar que los procedimientos de seguridad de la información respalden los requisitos de negocio; c) identificar y atender los requisitos legales y regulatorios, obligaciones de seguridad contractuales; d) mantener una seguridad adecuada mediante la correcta aplicación de todos los controles implementados; e) llevar a cabo revisiones necesarias y aplicar las medidas correspondientes según los resultados de estas revisiones; f) cuando sea necesario, mejorar la efectividad del ISMS.

ESTÁNDAR ISO/IEC INTERNACIONAL 27001

ESTÁNDAR ISO/IEC INTERNACIONAL 27001 ESTÁNDAR ISO/IEC INTERNACIONAL 27001 Primera Edicion 2005-10 - 15 Tecnología de la Información Técnicas de seguridad Sistemas de gestión de seguridad de la información Requerimientos Numero de Referencia

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Tecnología de la información. Técnicas de seguridad (ISO/IEC 27001:2005) LAS OBSERVACIONES A ESTE DOCUMENTO HAN DE DIRIGIRSE A:

Tecnología de la información. Técnicas de seguridad (ISO/IEC 27001:2005) LAS OBSERVACIONES A ESTE DOCUMENTO HAN DE DIRIGIRSE A: norma española UNE-ISO/IEC 27001 Noviembre 2007 TÍTULO Tecnología de la información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información (SGSI) Requisitos (ISO/IEC 27001:2005) Information

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

NORMA TÉCNICA NTP-ISO/IEC 17799 PERUANA 2007

NORMA TÉCNICA NTP-ISO/IEC 17799 PERUANA 2007 NORMA TÉCNICA NTP-ISO/IEC 17799 PERUANA 2007 Comisión de Reglamentos Técnicos y Comerciales - INDECOPI Calle de La Prosa 138, San Borja (Lima 41) Apartado 145 Lima, Perú EDI. Tecnología de la información.

Más detalles

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1

ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

PODER EJECUTIVO PRESIDENCIA DEL CONSEJO DE MINISTROS NORMAS LEGALES

PODER EJECUTIVO PRESIDENCIA DEL CONSEJO DE MINISTROS NORMAS LEGALES 352142 PODER EJECUTIVO PRESIDENCIA DEL CONSEJO DE MINISTROS Renuevan plazo otorgado a Comisión Multisectorial encargada de culminar la formulación del Plan de Acción para la provincia de Purús RESOLUCIÓN

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 0 Introducción Generalidades La adopción de un sistema de gestión de la calidad debería ser una decisión estratégica de la organización. El diseño y la implementación

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos

Más detalles

NORMA INTERNACIONAL ISO 9001-2008 Cuarta edición 2008-11-15 Sistemas de gestión de la calidad Requisitos Quality management systems Requirements

NORMA INTERNACIONAL ISO 9001-2008 Cuarta edición 2008-11-15 Sistemas de gestión de la calidad Requisitos Quality management systems Requirements NORMA INTERNACIONAL ISO 9001-2008 Cuarta edición 2008-11-15 Sistemas de gestión de la calidad Requisitos Quality management systems Requirements Systèmes de management de la qualité Exigences Publicado

Más detalles

NORMA TECNICA NTP-ISO/IEC 17799 PERUANA 2004

NORMA TECNICA NTP-ISO/IEC 17799 PERUANA 2004 PERUANA 2004 Comisión de Reglamentos Técnicos y Comerciales - INDECOPI Calle de La Prosa 138, San Borja (Lima 41) Apartado 145 Lima, Perú EDI. Tecnología de la información. Código de buenas prácticas para

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

SISTEMAS DE GESTIÓN DE CALIDAD PARA LAS OPERACIONES DE SEGURIDAD Y PREVENCIÓN NORMA CAB-IS-SS 10402:2006

SISTEMAS DE GESTIÓN DE CALIDAD PARA LAS OPERACIONES DE SEGURIDAD Y PREVENCIÓN NORMA CAB-IS-SS 10402:2006 INTERNATIONAL STANDARD SAFETY AND SECURITY CAB Spanish Version SISTEMAS DE GESTIÓN DE CALIDAD PARA LAS OPERACIONES DE SEGURIDAD Y PREVENCIÓN NORMA NO COPYING WITHOUT PERMISSION OF AMERICAN CERTIFICATION

Más detalles

NORMA ARGENTINA IRAM-ISO 9001* Sistemas de gestión de la calidad. Requisitos. Primera edición 2001-05-30. Quality management systems Requirements

NORMA ARGENTINA IRAM-ISO 9001* Sistemas de gestión de la calidad. Requisitos. Primera edición 2001-05-30. Quality management systems Requirements NORMA ARGENTINA IRAM-ISO 9001* 9001 2000 Primera edición 2001-05-30 Sistemas de gestión de la calidad Requisitos Quality management systems Requirements * Esta norma anula y reemplaza a las normas IRAM-IACC-ISO

Más detalles

Norma Internacional ISO 9001:2000

Norma Internacional ISO 9001:2000 Norma Internacional ISO 9001:2000 Esta norma ha sido traducida por el Grupo de Trabajo "Spanish Translation Task Group" del Comité Técnico ISO/TC 176, Gestión y aseguramiento de la calidad, en el que han

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

NORMA INTERNACIONAL ISO 9001 SISTEMAS DE GESTIÓN DE LA CALIDAD. REQUISITOS 2008-11-14 E: QUALITY MANAGEMENT SYSTEMS. REQUIREMENTS

NORMA INTERNACIONAL ISO 9001 SISTEMAS DE GESTIÓN DE LA CALIDAD. REQUISITOS 2008-11-14 E: QUALITY MANAGEMENT SYSTEMS. REQUIREMENTS NORMA INTERNACIONAL ISO 9001 2008-11-14 SISTEMAS DE GESTIÓN DE LA CALIDAD. REQUISITOS E: QUALITY MANAGEMENT SYSTEMS. REQUIREMENTS CORRESPONDENCIA: DESCRIPTORES: esta norma es idéntica (IDT) a la norma

Más detalles

NORMA INTERNACIONAL Traducción certificada Certified translation Traduction certifiée

NORMA INTERNACIONAL Traducción certificada Certified translation Traduction certifiée NORMA INTERNACIONAL Traducción certificada Certified translation Traduction certifiée ISO 9001 2008-11-14 SISTEMAS DE GESTIÓN DE LA CALIDAD. REQUISITOS Quality management systems Requirements Systèmes

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

NORMA TÉCNICA NTC- ISO COLOMBIANA 9001

NORMA TÉCNICA NTC- ISO COLOMBIANA 9001 NORMA TÉCNICA NTC- ISO COLOMBIANA 9001 2008-11-14 SISTEMA DE GESTIÓN DE LA CALIDAD. REQUISITOS E: QUALITY MANAGEMENT SYSTEMS. REQUIREMENTS CORRESPONDENCIA: esta norma es idéntica (IDT) a la norma ISO 9001:2008

Más detalles

Índice ISO 9001. Página

Índice ISO 9001. Página NORMA ISO 9001:2008 Índice Página 1 Objeto y campo de aplicación...2 1.1 Generalidades...2 1.2 Aplicación...2 2 Referencias normativas...2 3 Términos y definiciones...2 4 Sistema de gestión de la calidad...3

Más detalles

RESOLUCIÓN MINISTERIAL N 224-2004-PCM

RESOLUCIÓN MINISTERIAL N 224-2004-PCM Aprueban uso obligatorio de la Norma Técnica Peruana NTP-ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN en

Más detalles

PROYECTO DE NORMA TÉCNICA COLOMBIANA NTC-ISO 9001 (Cuarta actualización) DE 038/06

PROYECTO DE NORMA TÉCNICA COLOMBIANA NTC-ISO 9001 (Cuarta actualización) DE 038/06 PRÓLOGO ISO (la Organización Internacional de Normalización) es una federación mundial de organismos nacionales de normalización (organismos miembros de ISO). El trabajo de preparación de las normas internacionales

Más detalles

NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001

NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001 NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001 2006-03-22 TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI). REQUISITOS E: INFORMATION TECHNOLOGY.

Más detalles

ISO 9000 ISO 9001 (2015) ISO 9001 (2015) Requisitos para los Sistemas de Gestión de la Calidad

ISO 9000 ISO 9001 (2015) ISO 9001 (2015) Requisitos para los Sistemas de Gestión de la Calidad «N o m b r e _ O r g a n i z a c i ó n _ C O M P L E T O» ISO 9001 (2015) ISO 9000 ISO 9001 (2015) Requisitos para los Sistemas de Gestión de la Calidad Interpretación libre de ISO/DIS 9001:2015 Tabla

Más detalles

Programa de Formación de Auditores

Programa de Formación de Auditores Programa de Formación de Auditores Sistemas de Gestión de la Calidad Módulo 2 Sistema de Gestión de la Calidad Requisitos Objetivo del módulo Comprender: Los requisitos de la norma ISO 9001:2008 para el

Más detalles

QM SISTEMAS DE GESTIÓN DE LA CALIDAD

QM SISTEMAS DE GESTIÓN DE LA CALIDAD CURSO AUDITOR LÍDER, RABQSA TPECS Unidad de Competencia: QM QM SISTEMAS DE GESTIÓN DE LA CALIDAD COTECNA QUALITY RESOURCES, CQR INC. QM (TPECS) V 3, Mar, 2012/p.1 OBJETIVOS DEL CURSO 1. Entender la aplicación

Más detalles

NORMA ISO 9001:2008. Société Génerale de Surveillance SGS

NORMA ISO 9001:2008. Société Génerale de Surveillance SGS NORMA ISO 9001:2008 Société Génerale de Surveillance SGS Prohibida la reproducción por cualquier medio sin la autorización escrita por parte de la Dirección General. Member of the SGS Group (Société Générale

Más detalles

NORMA INTERNACIONAL ISO 9001: 2008 Traducción Certificada Sistemas de gestión de la calidad Requisitos

NORMA INTERNACIONAL ISO 9001: 2008 Traducción Certificada Sistemas de gestión de la calidad Requisitos Norma Internacional ISO 9001:2008 Esta norma ha sido traducida por el Grupo de Trabajo "Spanish Translation Task Group" del Comité Técnico ISO/TC 176, Gestión y aseguramiento de la calidad, en el que han

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

World BASC Organization Business Alliance for Secure Commerce (BASC) NORMA BASC TABLA DE CONTENIDO 2. REFERENCIAS NORMATIVAS... 6

World BASC Organization Business Alliance for Secure Commerce (BASC) NORMA BASC TABLA DE CONTENIDO 2. REFERENCIAS NORMATIVAS... 6 Página: Página 1 de 13 TABLA DE CONTENIDO 0. INTRODUCCIÓN... 3 0.1. Prólogo... 3 0.2. Justificación... 4 1. OBJETO ALCANCE APLICACIÓN Y EXCLUSIONES... 5 1.1. Objeto y Alcance... 5 1.2. Para Usar Esta Norma...

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE CAPACITACIÓN Versión 05 Diciembre 2008 INDICE Introducción... 3

Más detalles

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio

Más detalles

NORMA TECNICA COLOMBIANA

NORMA TECNICA COLOMBIANA NORMA TECNICA COLOMBIANA NTC-18001 Sistema de Gestión en Seguridad y Salud Ocupacional NORMA TECNICA COLOMBIANA NTC-18001 Sistema de Gestión en Seguridad y Salud Ocupacional CORRESPONDENCIA: Esta norma

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN - ABRIL DE 2013 ÍNDICE 1. INTRODUCCIÓN 2. TÉRMINOS Y DEFINICIONES 2.1.Seguridad de la Información 2.2.Información 2.3.Sistema de Información 2.4.Tecnología de la

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA INTEGRAL DE ATENCIÓN A CLIENTE(A)S, USUARIO(A)S Y BENEFICIARIO(A)S

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 ISO 9001 CUATRO CAPÍTULOS BÁSICOS RESPONSABILIDADES DE LA DIRECCIÓN P D GESTIÓN DE RECURSOS REALIZACIÓN DEL PRODUCTO A C MEDICIÓN

Más detalles

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 EXTRACTO

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 EXTRACTO INSTITUTO ECUATORIANO DE NORMALIZACIÓN Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 NÚMERO DE REFERENCIA ISO/IEC 27002:2005 (E) TECNOLOGÍA DE LA INFORMACIÓN - TÉCNICAS DE LA SEGURIDAD

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc.

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc. Las Normas ISO 9000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como deben funcionar

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

MODELO DE GESTIÓN Y NORMAS ISO 9000

MODELO DE GESTIÓN Y NORMAS ISO 9000 MODELO DE GESTIÓN Y NORMAS ISO 9000 17/05/02 Rev. 00 Página 1 de 23 Modelo de Gestión y Normas ISO 9000 ÍNDICE 1. FAMILIA DE NORMAS ISO 9000 1.1 Normas de la Serie ISO 9000 1.2 Modelos de Certificación

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Actualización NCh ISO 9001:2015 Cambios y desafíos a enfrentar. Relator José M. Mantilla Suárez

Actualización NCh ISO 9001:2015 Cambios y desafíos a enfrentar. Relator José M. Mantilla Suárez Actualización NCh ISO 9001:2015 Cambios y desafíos a enfrentar. Relator José M. Mantilla Suárez NCh ISO 9001:2015. Cambios clave. Estructura de Alto Nivel de 10 cláusulas y texto clave idéntico para todas

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE AUDITORÍA INTERNA Versión 05 Diciembre 2008 INDICE Introducción...

Más detalles

INTERNACIONAL 9001 Traducción certificada Certified translation Traduction certifiée. Sistemas de gestión de la calidad Requisitos

INTERNACIONAL 9001 Traducción certificada Certified translation Traduction certifiée. Sistemas de gestión de la calidad Requisitos NORMA ISO INTERNACIONAL 900 Traducción certificada Certified translation Traduction certifiée Sistemas de gestión de la calidad Requisitos Quality management systems - Requirements Systèmes de management

Más detalles

SEGURIDAD Y SALUD EN EL TRABAJO SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO REQUISITOS

SEGURIDAD Y SALUD EN EL TRABAJO SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO REQUISITOS NORMA CUBANA NC 18001: 2004 SEGURIDAD Y SALUD EN EL TRABAJO SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO REQUISITOS Título en Ingles ICS: 1. Edición mes año REPRODUCCIÓN PROHIBIDA Oficina Nacional

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

NORMA ISO INTERNACIONAL 19011. Directrices para la auditoría de Sistemas de Gestión ISO 19011:2011(E) Segunda edición 2011-11-15

NORMA ISO INTERNACIONAL 19011. Directrices para la auditoría de Sistemas de Gestión ISO 19011:2011(E) Segunda edición 2011-11-15 NORMA ISO INTERNACIONAL 19011 Segunda edición 2011-11-15 Directrices para la auditoría de Sistemas de Gestión Número de Referencia ISO 19011:2011 (E) DOCUMENTO PROTEGIDO POR DERECHOS DE AUTOR ISO 2011

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

INTERNACIONAL 19011. Directrices para la auditoría de Sistemas de Gestión ISO 19011:2011(E) Segunda edición 2011-11-15

INTERNACIONAL 19011. Directrices para la auditoría de Sistemas de Gestión ISO 19011:2011(E) Segunda edición 2011-11-15 NORMA ISO INTERNACIONAL 19011 Segunda edición 2011-11-15 Directrices para la auditoría de Sistemas de Gestión Número de Referencia ISO 19011:2011 (E) DOCUMENTO PROTEGIDO POR DERECHOS DE AUTOR ISO 2011

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

FONDONORMA 18001. Sistemas de gestión de seguridad y salud ocupacional Requisitos. Julio 2003 FONDONORMA

FONDONORMA 18001. Sistemas de gestión de seguridad y salud ocupacional Requisitos. Julio 2003 FONDONORMA PUBLICACIÓN OHSAS FONDONORMA 18001 Julio 2003 FONDONORMA Sistemas de gestión de seguridad y salud ocupacional Requisitos Occupational heaith and safety management systems Specification Número de referenca

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo

Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo OFICINA REGIONAL SUDAMERICANA DE LA OACI Octubre 2002 Definición de la Calidad

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

ISO 27001 Un sistema de gestión de la Seguridad de la Información

ISO 27001 Un sistema de gestión de la Seguridad de la Información ISO 27001 Un sistema de gestión de la Seguridad de la Información Guión! Qué es la norma ISO 27001?! Necesito ISO 27001?! Por dónde debo empezar?! La visión oficial: cómo debo implantar la norma en mi

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

4.1. DOMINIO 5: Política de Seguridad

4.1. DOMINIO 5: Política de Seguridad 4.1. DOMINIO 5: Política de Seguridad Dominio 5. POLÍTICA DE SEGURIDAD Categoría 5.1. Política de seguridad de la información Control 5.1.1. Documento de política de seguridad de la información. Aprobar,

Más detalles

Requisitos Sistemas de gestión de seguridad y salud ocupacional.

Requisitos Sistemas de gestión de seguridad y salud ocupacional. SERIE DE COMPROMISOS DE SEGURIDAD Y SALUD OCUPACIONAL (OHSAS) Requisitos Sistemas de gestión de seguridad y salud ocupacional. Pág. 1 de 19 INTRODUCCIÓN Existe un creciente interés de todo tipo de organizaciones

Más detalles

NOMBRE DE LA EMPRESA MANUAL DE CALIDAD. Código: MC Nº de rev: XX Fecha: XX-XX-XX Página 1 de 47 MANUAL DE CALIDAD (EMPRESA)

NOMBRE DE LA EMPRESA MANUAL DE CALIDAD. Código: MC Nº de rev: XX Fecha: XX-XX-XX Página 1 de 47 MANUAL DE CALIDAD (EMPRESA) Código: MC Nº de rev: XX Fecha: XX-XX-XX Página 1 de 47 DE (EMPRESA) DE CONFORMIDAD CON LA NORMA ISO 9001:2008 Elaborado / revisado por: XXXXXXXXXXXXXXXX Responsable de calidad Fecha Aprobado por: XXXXXXXXXXXXXXXX

Más detalles

NORMA TÉCNICA DE CALIDAD EN LA GESTIÓN PUBLICA NTCGP 1000:2004

NORMA TÉCNICA DE CALIDAD EN LA GESTIÓN PUBLICA NTCGP 1000:2004 SISTEMA DE GESTIÓN DE LA CALIDAD PARA LA RAMA EJECUTIVA DEL PODER PÚBLICO Y OTRAS ENTIDADES PRESTADORAS DE SERVICIOS. REQUISITOS 1. INTRODUCCIÓN 1.1 GENERALIDADES En cumplimiento de lo establecido en el

Más detalles

Las Normas ISO 9000 del 2000

Las Normas ISO 9000 del 2000 Las Normas ISO 9000 del 2000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

2. CRITERIOS DE REQUISITOS DE GESTIÓN NMX-EC IMNC-2006 / ISO 15189:2003

2. CRITERIOS DE REQUISITOS DE GESTIÓN NMX-EC IMNC-2006 / ISO 15189:2003 2. CRITERIOS DE REQUISITOS DE GESTIÓN NMX-EC EC-15189- IMNC-2006 / ISO 15189:2003 4. REQUISITOS DE GESTIÓN 4.1 Organización y gestión 4.2 Sistema de gestión de la calidad 4.3 Control de los documentos

Más detalles

NORMA CUBANA SISTEMAS DE GESTIÓN AMBIENTAL. ESPECIFICACIÓN Y DIRECTRICES PARA SU USO. ISO 14001:1998

NORMA CUBANA SISTEMAS DE GESTIÓN AMBIENTAL. ESPECIFICACIÓN Y DIRECTRICES PARA SU USO. ISO 14001:1998 NORMA CUBANA ISO 14001:1998 SISTEMAS DE GESTIÓN AMBIENTAL. ESPECIFICACIÓN Y DIRECTRICES PARA SU USO. Environmental management systems. Specification with guidance for use. Descriptores: 1. Edición Febrero

Más detalles

DIRECTRICES PARA LA AUDITORÍA DE SISTEMAS DE GESTIÓN DE CALIDAD Y/O AMBIENTAL

DIRECTRICES PARA LA AUDITORÍA DE SISTEMAS DE GESTIÓN DE CALIDAD Y/O AMBIENTAL DIRECTRICES PARA LA AUDITORÍA DE SISTEMAS DE GESTIÓN DE CALIDAD Y/O AMBIENTAL ISO 19011 INTRODUCCIÓN La serie de normas internacionales ISO 9000 e ISO 14000 enfatiza la importancia de las auditorías como

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

ESQUEMA 1 DE NORMA IRAM-ISO/IEC 27004

ESQUEMA 1 DE NORMA IRAM-ISO/IEC 27004 ESQUEMA 1 27004 2010 DE NORMA IRAM-ISO/IEC 27004 Tecnología de la información Gestión de la seguridad de la información - Medición Information technology Information security management Measurement LAS

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

ISO y la serie de Normas ISO 9000

ISO y la serie de Normas ISO 9000 ISO y la serie de Normas ISO 9000 La International Organization for Standardization (ISO) es la agencia internacional especializada para la estandarización, abarcando actualmente los cuerpos nacionales

Más detalles

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 DE RIESGOS Página 1 de 21 CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 3.1 Metodología de Análisis de Riesgos... 3 3.2 Valoración de Activos... 6 3.3

Más detalles

Política S y SO documentada Saber quien o quienes es la alta gerencia, organigrama) Evidencia de autorización por la alta gerencia

Política S y SO documentada Saber quien o quienes es la alta gerencia, organigrama) Evidencia de autorización por la alta gerencia SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL Fuentes Probables Evidencia Requisitos OHSAS 18001 Preguntas de Auditoría Objetiva 4.2 Política de Seguridad y Salud Ocupacional Conclusiones Debe existir

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

Análisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El Enfoque ISO 27001:2005

Análisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El Enfoque ISO 27001:2005 Librería Interamericana.com S.A.C. Av. La Encalada # 1587, Tienda A-215, C. C. El Polo Santiago de Surco, Lima, Perú Tlf. (511) 250 0773 Fax (511) 436 6144 www.libreriainteramericana.com Análisis del Riesgo

Más detalles

ISO/DIS 14001 Sistemas de gestión ambiental. Requisitos con orientación para su uso

ISO/DIS 14001 Sistemas de gestión ambiental. Requisitos con orientación para su uso ISO/DIS 14001 Sistemas de gestión ambiental. Requisitos con orientación para su uso Traducción de 902 102 201 info@aenor.es www.aenor.es ISO/DIS 14001 Sistemas de gestión ambiental. Requisitos con orientación

Más detalles

OBJETIVO. Proponer la implementación de un Sistema de Gestión Ambiental en la Universidad Nacional de Cajamarca.

OBJETIVO. Proponer la implementación de un Sistema de Gestión Ambiental en la Universidad Nacional de Cajamarca. PROPUESTA PARA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN AMBIENTAL - NORMA ISO 14001: 2004 EN LA UNIVERSIDAD NACIONAL DE CAJAMARCA Manuel Roberto Roncal Rabanal CAJAMARCA, ABRIL DEL 2009 I. INTRODUCCIÓN

Más detalles

Política de Seguridad de la Información

Política de Seguridad de la Información Política de Seguridad de la Información Índice 1 APROBACIÓN Y ENTRADA EN VIGOR... 3 2 OBJETIVOS Y MISIÓN DEL AYUNTAMIENTO... 3 3 OBJETIVOS Y MISIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 3 4 ALCANCE...

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles